1. 개요
지난 포스팅에서는 AWS Transit Gateway를 구축해보았습니다. 이번에는 2개의 Transit Gateway를 연결하는 Transit Gateway간의 피어링을 해보려고 합니다.
만드려고 하는 구성은 이러합니다. 지난 포스팅에서 만든 구성이 도쿄리전, 이번에 새로 추가하려는 구성이 서울리전입니다. 각 리전의 환경을 peering 하여 인터넷 게이트웨이를 통하지 않고 프라이빗 환경 간의 통신을 가능케 하려 합니다.
2. AWS Transit Gateway peering의 구축 방법 (핸즈온)
이번 포스팅에서는 Transit Gateway 구축은 생략합니다. 구축방법을 알아보고자 하는 분들은 전 포스팅을 참고해주세요. 이번 포스팅에서 구축하는 내용은 Transit Gateway의 peering입니다.
먼저 어느 한쪽 리전(위 화면은 서울 리전)에 들어가서 VPC 설정 페이지 -> transit gateway attachment 페이지에 들어가 새로운 attachment를 작성합니다. 위와 같이 attachment type을 peering connection으로 해두고 어카운트 설정을 합니다. 그 뒤 새로운 리전에 들어가서 transit gateway의 id를 복사하여 붙여넣기 합니다 (위 그림의 5)
이렇게 하면 작성은 끝났습니다.
그 뒤 반대 리전에 접속하면 서울리전에서 만든 attachment로 인해 위와 같이 attachment가 자동으로 생성되어 있습니다. 생성된 attachment를 오른쪽 클릭하여 요청을 수락합니다.
그 뒤 조금 기다리고 문제가 없다면 Available이라고 뜨면 준비는 완료됐습니다.
그 뒤에는 Route Table에 설정을 추가해야하니 서울리전에 들어가서 라이터 테이블에 규칙을 추가합니다.
도쿄 리전의 서브넷 IP Cidr를 입력합니다.
위의 다이어그램상 두개의 서브넷이 존재하기 때문에 같은 방법으로 192.168.150.0 도 입력합니다.
설정이 완료된 모습입니다.
위의 작업을 도쿄리전에서도 해줍니다. 서울 리전의 2개의 서브넷의 IP cidr를 입력합니다.
도쿄 리전도 연결이 완료되었습니다.
그 뒤는 서브넷의 연결 설정입니다. 서울 리전에서 도쿄 리전으로 연결할 때 서브넷의 라이터 테이블이 transit gateway 에 잘 연결을 보내줄 수 있도록 도쿄 리전의 cidr를 등록합니다. 원래 2개의 서브넷을 따로 연결해야 하지만 귀찮아서 16으로 끊어서 입력했습니다.
그리고 같은 방식으로 도쿄 리전 서브넷 라우터 테이블에도 서울리전의 ip 대역을 입력해줍니다.
여기까지 끝나면 모든 설정은 완료되었습니다.
3. 테스트
서울리전에서 도쿄 리전으로 ping 리퀘스를 던저 동작을 확인하고 있습니다. 위는 EC2_b, 아래는 EC2_a입니다. 문제없이 리스폰스가 되돌아오고 있습니다.
똑같은 방식으로 도쿄 리전에서 서울 리전으로 리퀘스트를 던져 문제없이 동작하고 있습니다.
'클라우드 > aws_handson' 카테고리의 다른 글
AWS Cloudformation stack의 region별 설정 어떻게 할까? (핸즈온, 간단구축) (0) | 2022.08.21 |
---|---|
AWS Transit Gateway란? (간단구축, 핸즈온) (0) | 2022.08.14 |
EC2 리눅스 인스턴스를 이용해 간단한 아파치 웹서버 만들기 (0) | 2020.08.08 |